Logo Vodafone
  • Cooking Ideas
  • Cómo proteger los puertos USB de los ‘pendrives’ que roban datos

Compartir en:

Cómo proteger los puertos USB de los ‘pendrives’ que roban datos

Los ‘pendrives’ se pueden convertir en un arma de doble filo en manos de los ciberdelincuentes. Un pequeño dispositivo que te permite transportar información a donde tú quieras, pero que a la vez puede servir para transmitir cualquier tipo de ‘software’ malicioso, sin pretenderlo o con toda la intención del mundo, según la actitud de su propietario. No obstante, por suerte existen formas de prevenir estos sustos, cuidando nuestros puertos USB para evitar las intrusiones que se aprovechan de la más irremediable vulnerabilidad humana: la curiosidad por saber qué contiene ese pendrive del cual desconocemos su origen.

Además de troyanos, ‘ransomware’ y otros tipos de ‘malware’, es posible manipular un ‘pincho’ para robar datos del ordenador al que esté conectado. El atacante puede alterarlo para disfrazarlo de un dispositivo fiable y, una vez insertado en un ordenador, hacerse con toda la información almacenada en él. Diseñar este tipo de memorias es sorprendentemente fácil: las puede crear uno mismo o incluso adquirirlas a través de internet.

También puede que el ‘pendrive’ en cuestión no robe información, sino que destruya por completo el ordenador infectado. Es lo que hace el USB Killer 2.0. Una vez conectado a puerto USB, inutiliza el dispositivo mediante una descarga eléctrica de más de 220 voltios. Esto lo deja completamente inoperativo e imposible de recuperar. Los USB Killer 2.0 son asesinos implacables y poco puede hacerse contra ellos. Sin embargo, al igual que se pueden diseñar memorias para robar datos o dejarte frito el ordenador, los usuarios también pueden protegerse de ellas.

Una barrera entre el pincho y el ordenador

Son muchos desarrolladores voluntarios los que han propuesto sus propias alternativas en internet para salvarnos de este tipo de ataques. Es el caso de USG, que se puede descargar desde Github. USG funciona como un ‘firewall’ entre el ordenador y el dispositivo. Compuesto por dos microcontroladores, requiere ser un poco manitas para montarlo, pero todas las instrucciones necesarias están en Github. Otra opción es pedirle a su desarrollador, Robert Fisk, que te lo construya por un módico precio. Todo sea por la seguridad de tu equipo.

No obstante, el USG tiene algunos inconvenientes que es necesario considerar antes de lanzarse a su construcción. Por ejemplo, una velocidad de lectura y escritura menor (12 Mbps) y, además, solo está disponible para conectar en memorias portátiles, teclados y ratones, si bien Fisk espera desarrollar pronto la herramienta con el fin de que esté también disponible para cámaras web e impresoras.

Certificado de origen

Otros programas de seguridad logran que solo se puedan ejecutar una especie de ‘pendrives prémium’ y así evitar que una memoria desconocida altere el puerto USB. Es el caso de MYUSBOnly. Su propuesta es muy simple: cada vez que conectes un periférico se le asignará un certificado. Cuando se vuelva a conectar, el programa lo reconocerá o tú lo podrás ‘admitir’ mediante una contraseña. De hecho, si detecta un dispositivo desconocido, te puede mandar un correo electrónico para avisarte de ello y bloquear su actividad.

Puertos de solo de lectura

Otra opción es convertir los puertos USB en puertos de solo lectura, de forma que permitan leer la información que está insertada en las memorias pero que no puedan ser vehículo de transmisión de datos del disco duro. Para ello hay que descargarse la herramienta URC Access Modes que, una vez instalada, permite hacer que los dispositivos solo sean capaces de leer la información del ‘pendrive’.

La ventaja de URC Access Modes es que permite cambiar los permisos no solo de los puertos USB, sino también del lector de CD o DVD. Además, restringe los accesos al registro de sistema e incluso permite mostrar archivos ocultos, por lo que cuenta con más de una utilidad. Además, tiene un sistema de protección por contraseña, por lo que será difícil que alguien entre en tu cuenta para cambiar los permisos que antes hayas otorgado.

URC Access Modes no es la única herramienta que permite convertir los puertos en dispositivos de solo lectura. Entre estas otras se encuentra USB Disk Manager, con tres opciones: hacer que los ‘pendrives’ sean de solo lectura, sin posibilidad de crear nuevos archivos o carpetas; denegar el acceso de los archivos ejecutables que contengan (y fuentes de posibles virus), o inutilizar los puertos, de forma que el ordenador no pueda leer o escribir lo que en ellos se inserte. Otra de las ventajas de USB Disk Manager es que lo puedes instalar en un ‘pendrive’ y de allí llevarlo a otros ordenadores. Además, apenas gasta un megabyte de memoria cuando arranca.

Algo parecido hace (y también de forma gratuita) Phrozen Safe USB, que permite inhabilitar los puertos USB o hacer que los dispositivos sean de solo lectura. Es tan simple como cambiar la opción e introducir a continuación el dispositivo USB para empezar a funcionar según lo ordenado. Destaca porque, al ejecutarlo en el escritorio, podemos establecer una contraseña con el fin de que nadie se meta y nos cambie las opciones que hayamos predeterminado.

La curiosidad mató al USB

Por último, no está de más recordar un par de viejos trucos para mantener limpios y con todo el esplendor posible nuestros puertos USB. No obstante, tienen que ver más con nuestra intuición que con cuestiones técnicas. Así, lo ideal es no conectar cosas cuyo origen desconozcamos o que parezcan sospechosas. Además, por si las moscas, mejor no insertar nuestros dispositivos USB en puertos que no nos inspiren confianza. Y por supuesto, algo tan simple como evitar llevar datos personales en un pendrive atado a las llaves de casa: el mayor riesgo que comportan estas memorias son la perdida o el robo de las mismas por la documentación que puedan contener. La mejor forma de minimizar el riego es, o bien no llevar información sensible en ellos o bien cifrar su contenido con las herramientas adecuadas.

Aunque estos consejos parezcan fáciles de asimilar, recuerda que el altruismo es una de las principales bazas con las que juegan los ciberdelincuentes. Para confirmar este hecho, un grupo de investigadores de la Universidad de Illinois pusieron a prueba la temeridad de las personas diseminando 297 pendrives por todo el campus de una universidad estadounidense, para ver hasta dónde llegaban. Casi la mitad de los dispositivos (el 48 %) acabaron en el puerto USB del ordenador de alguien. La mayoría de los usuarios afirmaron después que los habían abierto para encontrar a su legítimo dueño y devolvérselos (el 68 %) o simplemente por curiosidad (el 18 %).

Así que recuerda que proteger los puertos USB puede ahorrarte algún que otro disgusto, como el de resultar víctima de un secuestro virtual o de una avalancha de virus. Además de estos consejos y estas herramientas, resulta fundamental optar por una protección integral adecuada como la que ofrece Vodafone Secure Net, que te permite permanecer a salvo de cualquier tipo de ciberataque (virus, robos de identidad, etc.) siempre que estés conectado a la red Vodafone. Además ofrece una licencia para instalar en tu Pc y así, tus puertos USB no serán actores involuntarios de los ataques de otros. Te la puedes descargar pinchando aquí.

Con información de Elhacker.net, raymond, Neoteo, MyUSBOnly y Websecurity. Imágenes de Kevin Hiscott, Github y Pexels.

Estas historias son aptas para todos los puertos USB:

– El tráfico autónomo dependerá de las matemáticas

¡Frena, que no hay nada! La rotonda fantasma que juega con la mente de los conductores

Cuando mirar un reloj decimal francés era una auténtica locura

A estos robóticos actores españoles ya los confundían con humanos hace un siglo

Compartir en: